エンドポイントが後ろで話している
史上初めて、 IBM X-Force 脅威インテリジェンスインデックス 2024 サイバー犯罪者が被害者の環境に侵入する最も一般的な侵入口は、有効なアカウントの悪用であることが判明しました。実際、昨年の全インシデントの 30% は有効な認証情報を使用して実行されていました。
同じ調査では、重要なインフラストラクチャインシデントの84%は、ベストプラクティスとセキュリティファンダメンタルズ(最小権限アクセスやパッチ管理など)を実装することで軽減できたはずです。
AIのトレンドが迫る中、重要なベストプラクティスを見逃すわけにはいきません。その1つが、よく検討されていない要素です エンドポイントからエンドポイントへの制御。
エンドポイント間の横方向の動きを止めることは重要です
制限することがこれまで以上に重要になっています 横方向の動き 外部から(最も重要なアプリケーションから始める)、内側から(侵害が発生する最も一般的な領域から)急増しています。しかし、この基本的な要素は見過ごされがちです。エンドポイント間の制御は、ラップトップ、VDI、ワークステーションなど、最も脆弱なデバイスの一部に迅速かつ低リスクのセキュリティを提供します。
ラテラルムーブメントは、サイバーセキュリティ専門家にとって最悪の悪夢です。残念なことに、エンドポイントのセキュリティ対策は講じられているかもしれませんが、多くの場合、デバイス自体またはユーザー固有のVLANと他の領域との間のラテラルムーブメントを制限することだけに集中している場合があります。これでは、このようなマクロ環境内でのネットワークの動きを制限できず、攻撃者は価値の高いターゲットへの移動を助けるデバイスを見つけやすくなります。
エンドポイント間制御の事例
エンドポイント間のトラフィックを制御することは、監視だけではありません。デフォルトでトラフィックフローを制限することも重要です。エンドポイントとのやりとりを厳格に管理することで、組織は攻撃者の拡散を大幅に減らし、アクセスが本格的な侵害に発展するのを防ぐことができます。こうすることで、有効な認証情報を使用した攻撃が回避されます。
エンドポイントのセグメンテーションにより、組織はネットワークを個別のゾーンに分割することから、個々のデバイスごとにゾーンを作成することへと移行できます。これにより、アクセスが制限され、エンドポイント間の通信は必要なものだけに制限されます。
ゼロトラストセグメンテーション (ZTS) エンドポイントのセグメンテーションを迅速かつ簡単に構築するための鍵です。ZTS は、ハイブリッドアタックサーフェス全体にわたるマイクロセグメンテーションへの一貫したアプローチを可能にします。これにより、組織はエンドポイントだけでなく、クラウドやデータセンター全体のリスクを把握して軽減できます。ZTS は、従来のツールでエンドポイントのセグメンテーションを試みる場合と比べて、導入が簡単でシンプルです。
Illumio エンドポイント:安全なエンドポイント公開
イルミオエンドポイント ZTSをエンドポイント全体に拡張し、エンドポイント間の通信にきめ細かな制限を実装するという重大な課題に対処します。
イルミオエンドポイントはシンプルです:
- 以下を参照してください。 提供から始める 包括的な可視性 すべてのネットワークトラフィックに適用し、運用の継続性を維持するために必要な例外を特定します。
- ドラフト: このような可視性があれば、不注意で合法的な事業活動を妨げることなく、厳格な管理措置を確実に確立できます。
- テスト: 作成されたポリシーを実施する前に監視してください。
- 強制: 新しいポリシーの準備が整ったことを確認したら、ワンクリックで展開できます。
イルミオエンドポイントの動作をご覧ください。
エンドポイントは確かに背後で話しています。適切なセキュリティツールを導入すれば、それが起こらないようにすることができます。セキュリティ体制の基礎としてエンドポイント間の制御を取り入れることで、有効な認証情報が盗まれた場合でも組織を侵害から守ることができます。
についてさらに詳しく イルミオエンドポイント によって 本日のお問い合わせ。